Lista completa de Questões de Ciência da Computação para resolução totalmente grátis. Selecione os assuntos no filtro de questões e comece a resolver exercícios.
Ciência da Computação - Gestão de TI - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2012
O conjunto de medidas desenvolvido pela administração de marketing com a finalidade de equilibrar as oscilações da oferta e da demanda em estados de demanda irregular denomina-se marketing
Ciência da Computação - Engenharia de Software - FUNRIO Fundação de Apoio a Pesquisa, Ensino e Assistência (FUNRIO) - 2012
A adoção de um projeto logístico dentro do sistema de produção para a fabricação de componentes eletrônicos busca
Observe a figura, que se refere à arquitetura em alto nível do JavaServer Faces (JSF 2.0).
Um dos módulos representa a lógica do negócio que controla, inclusive, a navegação entre páginas, enquanto que outro é responsável por exibir um componente e traduzir uma entrada de valor realizada por um usuário em componente. Esses módulos são, respectivamente,
Uma das características do RUP (Rational Unified Process) é ser
Ciência da Computação - Linguagens - Fundação para o Vestibular da Universidade Estadual Paulista (VUNESP) - 2012
O Garbage Collector, disponível em algumas linguagens de programação, é uma forma de
Considere a representação abaixo de uma tabela de um banco de dados relacional, onde:
Estoque é o nome da tabela;
Código, Quantidade e Categoria são os nomes das colunas da tabela Estoque. Estoque (Código, Quantidade, Categoria)
O comando SQL para se obter a soma dos valores da coluna Quantidade, agrupada por Categoria, apenas para as categorias com quantidade total superior a 100 unidades, é:
SELECT GROUP (Categoria), SUM (Quantidade) FROM Estoque WHERE Quantidade > 100
SELECT GROUP (Categoria), COUNT (Quantidade) FROM Estoque WHERE Quantidade > 100
SELECT Categoria, Quantidade FROM Estoque WHERE Quantidade > 100 GROUP BY Categoria
SELECT Categoria, COUNT (Quantidade) FROM Estoque WHERE Quantidade > 100 GROUP BY Categoria
SELECT Categoria, SUM (Quantidade) FROM Estoque GROUP BY Categoria HAVING SUM (Quantidade) > 100
Muitas empresas desenvolvem seus próprios códigos de ética, que podem ser considerados como um conjunto de princípios destinados a orientar a tomada de decisão na organização. A disseminação do uso da TI e de suas aplicações, incluindo os sistemas de informação, criou diversos aspectos que devem ser considerados nesse contexto. Alguns autores estabelecem quatro categorias nas quais esses aspectos éticos podem ser classificados. Dentre essas categorias, encontram-se a privacidade e a acessibilidade.
Exemplos de aspectos a elas relacionados são, respectivamente,acesso à informação confidencial e responsabilidade por erro de informação
responsabilidade por erro de informação e tratamento da pirataria de software
responsabilidade pela fidelidade das informações coletadas e vigilância eletrônica dos empregados
tratamento da pirataria de software e responsabilidade pela fidelidade das informações coletadas
vigilância eletrônica dos empregados e política de acesso à informação
Ciência da Computação - Gestão de TI - Centro de Seleção e de Promoção de Eventos UnB (CESPE) - 2012
Julgue os itens seguintes, considerando a Instrução Normativa (IN) n.º 04/2010 e as alterações dadas pela IN n.º 02/2012, ambas do MPOG.
A equipe de planejamento da contratação é composta por integrante técnico, integrante administrativo e integrante requisitante.
Sobre a gerência de riscos é INCORRETO afirmar:
Pode-se responder ao risco de cinco formas diferentes: evitando, transferindo, reduzindo, aceitando e ignorando.
As ameaças precisam ser definidas quanto ao grau de exposição que apresentam para o ativo em questão. Quando se define o grau da ameaça, deseja-se determinar o quanto existe daquela ameaça, independente do ativo ao qual se está referindo para aquela ameaça.
Além de avaliar as ameaças e vulnerabilidades, é importante chegar a um indicador de impacto, ou seja, do prejuízo estimado para um incidente de segurança da informação envolvendo um determinado ativo de um determinado processo de negócio.
A avaliação do risco propriamente dita nada mais é do que comparar a estimativa de risco contra os critérios de risco para determinar os níveis de riscos de incidentes de segurança da informação. Normalmente, quanto maior o impacto e a probabilidade, maior será o risco.
A análise de risco é a parte principal do sistema de gestão da segurança da informação, pois sem essa análise seria praticamente impossível determinar o conjunto adequado de medidas de segurança e garantir qualquer nível de sinergia nas ações tomadas.
Ciência da Computação - Linguagem SQL - Instituto Brasileiro de Formação e Capacitação (IBFC) - 2012
Num Banco de Dados de empregados de uma empresa, a tabela EMP contém os campos NOME, SALARIO e CARGO. A consulta SQL que fornece o Nome e Salário de todos Gerentes que ganham mais de 5000 reais é:
SELECT NOME, SALARIO FROM EMP WHERE CARGO=GERENTE AND SALARIO > 5000;
SELECT NOME, SALARIO FROM EMP WHERE CARGO=GERENTE OR SALARIO > 5000;
SELECT NOME, SALARIO > 5000, CARGO=GERENTE FROM EMP;
SELECT NOME, SALARIO > 5000 FROM EMP WHERE CARGO=GERENTE;
SELECT NOME, SALARIO, GERENTE FROM EMP WHERE SALARIO > 5000;
{TITLE}
{CONTENT}
{TITLE}
Aguarde, enviando solicitação...